CN110048885B - 战术互联网中基于虚拟三角形效能评估方法 - Google Patents

战术互联网中基于虚拟三角形效能评估方法 Download PDF

Info

Publication number
CN110048885B
CN110048885B CN201910286676.4A CN201910286676A CN110048885B CN 110048885 B CN110048885 B CN 110048885B CN 201910286676 A CN201910286676 A CN 201910286676A CN 110048885 B CN110048885 B CN 110048885B
Authority
CN
China
Prior art keywords
network
virtual
nodes
attacked
virtual triangle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910286676.4A
Other languages
English (en)
Other versions
CN110048885A (zh
Inventor
李永刚
罗尚伟
张治中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201910286676.4A priority Critical patent/CN110048885B/zh
Publication of CN110048885A publication Critical patent/CN110048885A/zh
Application granted granted Critical
Publication of CN110048885B publication Critical patent/CN110048885B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种战术互联网中基于虚拟三角形效能评估方法,属于军事网络效能分析技术领域。该发明方法假设所有的作战单元和传输都正常工作,通过设立和构建虚拟三角形VL模型,引入连接损失、最短径长损失、点边连通率来判断攻击关键三角形后,对整个作战网络连通性的影响。不仅可以比较不同规模的作战网络中虚拟三角形的重要程度,也可以很好的区分不同图形的重要程度。充分考虑虚拟三角形(图形)被打击后的各种因素,提高判断关键三角形的准确性。新的虚拟三角形攻击策略为基于军事网络攻击和防御策略提供参考。

Description

战术互联网中基于虚拟三角形效能评估方法
技术领域
本发明涉及军事网络效能分析技术领域,具体涉及一种战术互联网中基于虚拟三角形效能评估方法。
背景技术
随着信息技术的发展,现代战场的主动权被赋予新的内涵,从过去的能源和地址位置的争夺,到现在的战争重心向信息领域转移。战术互联网作为一种独特的作战概念,试图通过侦查警戒网络、指挥控制网络和作战攻击网络来发展和利用信息优势,从而将获取的信息转化为竞争优势,有效准确地获取敌方军事部署信息,以提高己方作战效率,使用最小的代价达到最大的破坏能力,势必信息战场将成为未来战场的主要组成部分。己方利用信息优势,将有助于优化我方的军事组织结构,打击对方关键作战部件,提高军事决策的准确性,加快胜利的步伐,因此备受世界各国的关注。以信息技术作为战术背景,给研究人员带来机遇也带来许多新的挑战,如何提高军事作战网络的效能已成为战术互联网研究中一个重要课题。
在战术互联网中,按各作战单元系统所发挥的不同功能,可以分别定义为侦察警戒单元S(Sensor Entity)、指挥控制单元D(Decider Entity)、作战打击单元I(InfluenceEntity)等类型,将以上作战单元看成节点,作战单元之间的指挥信息传输通道看作边。对于攻击方来说,其主要任务是识别出敌方网络中的关键边(节点)并实施有针对性的攻击,最大限度的摧毁敌方的作战网络;对防御方来说,其主要任务是识别出己方网络中的关键边(节点)并进行重点保护以防遭受蓄意攻击。因此,关键边(节点)的识别对于提高作战体系的效能有着重要意义。
在以往的作战网络研究中,研究人员大多是单一的考虑关键边或关键节点,较少对边和节点综合考虑,还未提及将关键三角形或图形来评判作战网络的效能。由拓扑学中单纯剖分的概念,可知平面上任何闭曲面都可用简单的三角形来实现或者转化为一个复杂的图形。本发明中选择用关键三角形或者图形为单元判别作战网络的效能思想由此受到启发。传统的点边混合型攻击,本质还是边攻击,通过度量所有连边的重要性并按降序排列(采用边权重值或边介数作为边重要性的度量指标),攻击方选择边权重最大的边进行打击,并对连接该边的两个端节点m、n进行打击,以到达彻底摧毁网络的目的。
2004年李鹏翔等人,在网络节点(集)重要性的一种度量方法一文中,提出节点删除法,提供了一种有效评估重要节点的方法,不但可以比较不同网络中的节点重要,也能够很好区分不同节点集的重要程度。但是没有考虑节点被打击后,剩余连通节点间最短路径变大的因素,鉴于此,本发明引入最短径长损失SDLL全面评估虚拟三角形的连通性和重要程度。
战术互联网中基于虚拟三角形效能评估方法,通过设立、构建虚拟三角形VL(Virtual Triangle),简化原有的作战网络,使作战网络更加简洁、明了,引入连接损失EOCL(The Efficiency OfConnection Loss)、最短径长损失SDLL(ShortestDiameterLength Loss)、点边连通率COVE(The Connectivity Of Vector-edge),达到高效能的目标。鉴于虚拟三角形被攻击后剩余连通节点之间最短路径变大和子图个数变大都决定着攻击的效能,在攻击策略中应当被考虑。新的虚拟三角形攻击策略为基于军事网络攻击和防御策略提供参考材料,同时充实并丰富了作战网络体系,更重要的是它能为军事决策者人员提供一种新的思路,此研究具有一定的现实意义。
发明内容
针对现有技术中的缺陷,本发明提供一种战术互联网中基于虚拟三角形效能评估方法。该发明方法假设所有的作战单元和传输都正常工作,通过设立、构建虚拟三角形VL(Virtual Triangle),简化原有的作战网络,使作战网络更加简洁、明了,引入连接损失(用EOCL表示)、最短径长损失(用SDLL表示)、点边连通率(用COVE表示),达到高效能的目标。新的虚拟三角形攻击策略为基于军事网络攻击和防御策略提供参考。
一种战术互联网中基于虚拟三角形效能评估方法,该方法包括以下步骤:
S1:根据作战网络模型,将虚拟三角形攻击对网络连通性造成的影响分为三部分:
第一部分:虚拟三角形VL被攻击后,作战单元之间不再连通,称为连接损失效率;
第二部分:VL被攻击后,作战单元之间仍然连通,但最短路径变长,称为最短径长损失;
第三部分:VL攻击后,网络最大连通子图尺寸大小的变化,称为点边连通率;
S2:对待测的虚拟三角形进行攻击后,运用节点间的距离和点边连通率联合评估VL的重要性;
S3:定义基于虚拟三角形的算法模型;
进行虚拟三角形攻击后网络的混合函数值越大虚拟三角形就越重要;为便于分析问题,任意2个节点之间最多只存在一条边相连;
1)虚拟三角形VL
将虚拟三角形定义为:Δi={(Δiv,Δie)|Δiv≡3,2≤Δie≤3},在作战网络中,随机选择或按照一定规律生成虚拟三角形;
若点Vi(i=1,2,3…n)是按照降序排列后的点,即V1≥V2≥V3≥……≥Vn。选出作战网络中度数最大的点V1作为Δ1的一个顶点,并找出与V1相连接的所有顶点集合中度数最大的V'∈V(V'≠V1),并入Δ1的点子集Δ1v={V1,V'},再通过点子集Δ1v找到与V1和V'中度数最大的点V”∈V(V”≠V1≠V'),并入Δ1的点子集Δ1v={V1,V',V"},至此找完虚拟三角形的三个顶点,即为Δ1v
2)连接损失效率EOCL
对于有N个作战单元的作战网络,假设VL被攻击后VL内部边还包括与VL相连的所有连边都断开,则攻击任何一个VL对网络产生的连接损失效率为
Figure GDA0003370380330000031
其中djk是VL未被攻击前Vj与Vk两作战实体间的最短路径,而σ(Vj,Vk)定义为
Figure GDA0003370380330000032
3)最短径长损失SDLL
最短径长损失用于弥补连接损失率,考虑到在剩余的连通节点中会出现最短路径变长的因素,因而加上最短径长损失,用公式描述为
Figure GDA0003370380330000041
其中d'jk和djk分别代表VL未被攻击前后Vj与Vk两作战实体之间的最短路径,而σ(Vj,Vk)的定义跟2)中一致。
4)点边连通率
计算虚拟三角形点边连通率COVE的公式为
Figure GDA0003370380330000042
其中Δi表示被攻击的虚拟三角形,Ne和Nv分别代表作战网络受攻击前即初始网络中最大连通子图中所含边数和节点数,Ne′和N′v分别代表网络受攻击后最大连通子图中所含边数和节点数,而ω代表Δi被攻击后连通子图个数;
虚拟三角形的重要性表示为
ESC(Δi)=EOCL(Δi)+SDLL(Δi)+COVE(Δi)。
进一步,所述基于虚拟三角形的算法分为主算法(Ψ)和Δi重要性判断算法(Φ)两部分;
其中,主算法(Ψ)有以下步骤:
S11:将作战网络中各个节点进行度数降序排序,并存在数组Array1中;
S12:在Array1中选择度数最大的节点Vi,按照VL生成原理,生成虚拟三角形Δi,并将生成Δi的三点从Array1中删除;
S13:根据Δi重要性判断算法(Φ),判断VL的重要性,并将所得值存入数组Array2中;
S14:判断数组Array1中节点的个数,如果节点数大于等于3重复S12和S13,如果节点数小于3或者不能构成VL结束算法;
S15:对Array2虚拟三角形重要性进行降序排序分析作战网络,选择合理的攻击目标;
Δi重要性判断算法(Φ)有以下步骤:
S21:计算所有节点对(Vj,Vk)之间的距离djk和初始作战网络中最大连通子图中所含边数Ne和初始作战网络中最大连通子图中所含节点数Nv
S22:计算Δi被攻击后的剩余的连通节点对中(Vj,Vk)出现最短路径变大的距离d′jk
S23:计算Δi被攻击后连通子图个数ω和最大连通子图中所含边数N'e和最大连通子图中所含节点数N'v
S24:根据ESC(Δi)=EOCL(Δi)+SDLL(Δi)+COVE(Δi)计算Δi的重要性。
本发明的有益效果体现在:本发明通过设立和构建虚拟三角形VL(VirtualTriangle)模型,引入连接损失(用EOCL表示)、最短径长损失(用SDLL表示)、点边连通率(用COVE表示)来判断攻击关键三角形后,对整个作战网络连通性的影响。不仅可以比较不同规模的作战网络中虚拟三角形的重要程度,也可以很好的区分不同图形的重要程度。充分考虑虚拟三角形(图形)被打击后的各种因素,提高判断关键三角形的准确性。新的虚拟三角形攻击策略为基于军事网络攻击和防御策略提供参考。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为边点转换为虚拟三角形原理图;
图2为本发明基于虚拟三角形的算法流程图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
根据作战网络模型,将虚拟三角形攻击对网络连通性造成的影响分为三部分:第一,VL被攻击后,作战单元之间不再连通。第二,VL被攻击后,作战单元之间仍然连通,但最短路径变长(说明:不存在最短路径变短的情况)。第三,VL攻击后,网络最大连通子图尺寸大小的变化。第一部分称为连接损失效率,第二部分称为最短径长损失,第三部分称为点边连通率。通过对待测的虚拟三角形进行攻击后运用节点间的距离和点边连通率联合评估VL的重要性。反映的是VL对整个网络连通性所起的作用,是从网络受影响的程度来考虑VL的重要性。本发明认为进行虚拟三角形攻击后网络的混合函数值越大虚拟三角形就越重要。为便于分析问题,任意2个节点之间最多只存在一条边相连。介绍下基于虚拟三角形的算法前先介绍一下相关的原理:
1)虚拟三角形VL
将虚拟三角形定义为:Δi={(Δiv,Δie)|Δiv≡3,2≤Δie≤3},在作战网络中,随机选择或按照一定规律生成虚拟三角形;
若点Vi(i=1,2,3…n)是按照降序排列后的点,即V1≥V2≥V3≥……≥Vn。选出作战网络中度数最大的点V1作为Δ1的一个顶点,并找出与V1相连接的所有顶点集合中度数最大的V'∈V(V'≠V1),并入Δ1的点子集Δ1v={V1,V'},再通过点子集Δ1v找到与V1和V'中度数最大的点V”∈V(V”≠V1≠V'),并入Δ1的点子集Δ1v={V1,V',V"},至此找完虚拟三角形的三个顶点,即为Δ1v
2)连接损失效率EOCL
对于有N个作战单元的作战网络,假设VL被攻击后VL内部边还包括与VL相连的所有连边都断开,则攻击任何一个VL对网络产生的连接损失效率为
Figure GDA0003370380330000061
其中djk是VL未被攻击前Vj与Vk两作战实体间的最短路径,而σ(Vj,Vk)定义为
Figure GDA0003370380330000071
3)最短径长损失SDLL
最短径长损失用于弥补连接损失率,考虑到在剩余的连通节点中会出现最短路径变长的因素,因而加上最短径长损失,用公式描述为
Figure GDA0003370380330000072
其中d'jk和djk分别代表VL未被攻击前后Vj与Vk两作战实体之间的最短路径,而σ(Vj,Vk)的定义跟2)中一致。
4)点边连通率
计算虚拟三角形点边连通率COVE的公式为
Figure GDA0003370380330000073
其中Δi表示被攻击的虚拟三角形,Ne和Nv分别代表作战网络受攻击前即初始网络中最大连通子图中所包含的边总数和节点总数,Ne′和N′v分别代表网络受攻击后最大连通子图中所含边数和节点数,而ω代表Δi被攻击后连通子图个数;
虚拟三角形的重要性可以表示为
ESC(Δi)=EOCL(Δi)+SDLL(Δi)+COVE(Δi)。
为实现发明的目的,将基于虚拟三角形的算法分为主算法(Ψ)和Δi重要性判断算法(Φ)两部分。整个发明算法的框图如图2所示:
其中,主算法(Ψ)有以下步骤:
Step1:将作战网络中各个节点进行度数降序排序,并存在数组Array1中;
Step2:在Array1中选择度数最大的节点Vi,按照VL生成原理,生成虚拟三角形Δi,并将生成Δi的三点从Array1中删除;
Step3:根据Δi重要性判断算法(Φ),判断VL的重要性,并将所得值存入数组Array2中;
Step4:判断数组Array1中节点的个数,如果节点数大于等于3重复S12和S13,如果节点数小于3或者不能构成VL结束算法;
Step5:对Array2虚拟三角形重要性进行降序排序分析作战网络,选择合理的攻击目标;
Δi重要性判断算法(Φ)有以下步骤:
Step1:计算所有节点对(Vj,Vk)之间的距离djk和初始作战网络中最大连通子图中所含边数Ne和初始作战网络中最大连通子图中所含节点数Nv
Step2:计算Δi被攻击后的剩余的连通节点对中(Vj,Vk)出现最短路径变大的距离d′jk
Step3:计算Δi被攻击后连通子图个数ω和最大连通子图中所含边数N'e和最大连通子图中所含节点数N'v
Step4:根据ESC(Δi)=EOCL(Δi)+SDLL(Δi)+COVE(Δi)计算Δi的重要性。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (2)

1.一种战术互联网中基于虚拟三角形效能评估方法,其特征在于:该方法包括以下步骤:
S1:根据作战网络模型,将虚拟三角形攻击对网络连通性造成的影响分为三部分:
第一部分:虚拟三角形VL被攻击后,作战单元之间不再连通,称为连接损失效率;
第二部分:VL被攻击后,作战单元之间仍然连通,但最短路径变长,称为最短径长损失;
第三部分:VL攻击后,网络最大连通子图尺寸大小的变化,称为点边连通率;
S2:对待测的虚拟三角形进行攻击后,运用节点间的距离和点边连通率联合评估VL的重要性;
S3:定义基于虚拟三角形的算法模型;
进行虚拟三角形攻击后网络的混合函数值越大虚拟三角形就越重要;为便于分析问题,任意2个节点之间最多只存在一条边相连;
1)虚拟三角形VL
将虚拟三角形定义为:Δi={(Δiv,Δie)|Δiv≡3,2≤Δie≤3},在作战网络中,随机选择或按照一定规律生成虚拟三角形;
若点Vi(i=1,2,3…n)是按照降序排列后的点,即V1≥V2≥V3≥……≥Vn;选出作战网络中度数最大的点V1作为Δ1的一个顶点,并找出与V1相连接的所有顶点集合中度数最大的V'∈V(V'≠V1),并入Δ1的点子集Δ1v={V1,V'},再通过点子集Δ1v找到与V1和V'中度数最大的点V”∈V(V”≠V1≠V'),并入Δ1的点子集Δ1v={V1,V',V"},至此找完虚拟三角形的三个顶点,即为Δ1v
2)连接损失效率EOCL
对于有N个作战单元的作战网络,假设VL被攻击后VL内部边还包括与VL相连的所有连边都断开,则攻击任何一个VL对网络产生的连接损失效率为
Figure FDA0003370380320000011
其中djk是VL未被攻击前Vj与Vk两作战实体间的最短路径,而σ(Vj,Vk)定义为
Figure FDA0003370380320000021
3)最短径长损失SDLL
最短径长损失用于弥补连接损失率,考虑到在剩余的连通节点中会出现最短路径变长的因素,因而加上最短径长损失,用公式描述为
Figure FDA0003370380320000022
其中d'jk和djk分别代表VL未被攻击前后Vj与Vk两作战实体之间的最短路径,而σ(Vj,Vk)的定义跟2)中一致;
4)点边连通率
计算虚拟三角形点边连通率COVE的公式为
Figure FDA0003370380320000023
其中Δi表示被攻击的虚拟三角形,Ne和Nv分别代表作战网络受攻击前即初始网络中最大连通子图中所含边数和节点数,N′e和N′v分别代表网络受攻击后最大连通子图中所含边数和节点数,而ω代表Δi被攻击后连通子图个数;
虚拟三角形的重要性表示为
ESC(Δi)=EOCL(Δi)+SDLL(Δi)+COVE(Δi)。
2.根据权利要求1所述的一种战术互联网中基于虚拟三角形效能评估方法,其特征在于:所述基于虚拟三角形的算法分为主算法(Ψ)和Δi重要性判断算法(Φ)两部分;
其中,主算法(Ψ)有以下步骤:
S11:将作战网络中各个节点进行度数降序排序,并存在数组Array1中;
S12:在Array1中选择度数最大的节点Vi,按照VL生成原理,生成虚拟三角形Δi,并将生成Δi的三点从Array1中删除;
S13:根据Δi重要性判断算法(Φ),判断VL的重要性,并将所得值存入数组Array2中;
S14:判断数组Array1中节点的个数,如果节点数大于等于3重复S12和S13,如果节点数小于3或者不能构成VL结束算法;
S15:对Array2虚拟三角形重要性进行降序排序分析作战网络,选择合理的攻击目标;
Δi重要性判断算法(Φ)有以下步骤:
S21:计算所有节点对(Vj,Vk)之间的距离djk和初始作战网络中最大连通子图中所含边数Ne和初始作战网络中最大连通子图中所含节点数Nv
S22:计算Δi被攻击后的剩余的连通节点对中(Vj,Vk)出现最短路径变大的距离d′jk
S23:计算Δi被攻击后连通子图个数ω和最大连通子图中所含边数N'e和最大连通子图中所含节点数N'v
S24:根据ESC(Δi)=EOCL(Δi)+SDLL(Δi)+COVE(Δi)计算Δi的重要性。
CN201910286676.4A 2019-04-10 2019-04-10 战术互联网中基于虚拟三角形效能评估方法 Active CN110048885B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910286676.4A CN110048885B (zh) 2019-04-10 2019-04-10 战术互联网中基于虚拟三角形效能评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910286676.4A CN110048885B (zh) 2019-04-10 2019-04-10 战术互联网中基于虚拟三角形效能评估方法

Publications (2)

Publication Number Publication Date
CN110048885A CN110048885A (zh) 2019-07-23
CN110048885B true CN110048885B (zh) 2022-02-01

Family

ID=67276786

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910286676.4A Active CN110048885B (zh) 2019-04-10 2019-04-10 战术互联网中基于虚拟三角形效能评估方法

Country Status (1)

Country Link
CN (1) CN110048885B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110781453B (zh) * 2019-09-23 2023-11-24 太原理工大学 一种基于复杂理论作战网络脆弱边识别方法
CN112600795B (zh) * 2020-11-25 2022-06-10 中国人民解放军国防科技大学 一种不完全信息下的作战网络瓦解方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745049A (zh) * 2013-12-27 2014-04-23 北京航空航天大学 一种新型的多因素战术互联网连通可靠性仿真方法
CN104318619A (zh) * 2014-10-20 2015-01-28 西北工业大学 面向无损检测的自适应压缩感知的重建方法
CN105306248A (zh) * 2015-07-03 2016-02-03 中国人民解放军国防科学技术大学 基于作战环的武器装备体系作战网络作战效能评估方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9319922B2 (en) * 2012-12-18 2016-04-19 Rajant Corporation System and method for multicast over highly mobile mesh networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745049A (zh) * 2013-12-27 2014-04-23 北京航空航天大学 一种新型的多因素战术互联网连通可靠性仿真方法
CN104318619A (zh) * 2014-10-20 2015-01-28 西北工业大学 面向无损检测的自适应压缩感知的重建方法
CN105306248A (zh) * 2015-07-03 2016-02-03 中国人民解放军国防科学技术大学 基于作战环的武器装备体系作战网络作战效能评估方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"战术互联网效能评估指标体系的建立";聂浩等;《火力与指挥控制》;20180815;第43卷(第8期);第70-74页 *

Also Published As

Publication number Publication date
CN110048885A (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
CN107222491B (zh) 一种基于工业控制网络变种攻击的入侵检测规则创建方法
CN110048885B (zh) 战术互联网中基于虚拟三角形效能评估方法
CN106779210B (zh) 基于蚁群算法的火力分配方法
CN102413003A (zh) 检测网络安全性的方法及系统
CN103152345A (zh) 一种攻防博弈的网络安全最优攻防决策方法
CN111784135B (zh) 基于超网络和ooda环理论的体系作战能力量化分析方法
KR100877911B1 (ko) 네트워크 트래픽 전이 모델을 이용한 피투피 기반 봇넷탐지방법
CN112070418B (zh) 一种多目标鲸鱼优化算法的武器目标分配方法
CN113395280B (zh) 基于生成对抗网络的抗混淆性网络入侵检测方法
CN112702208B (zh) 一种基于关系的异质多层作战体系打击链路生成方法
CN115328189B (zh) 多无人机协同博弈决策方法和系统
CN111245828A (zh) 一种基于三方动态博弈的防御策略产生方法
CN117272306A (zh) 基于交替最小化的联邦学习半目标投毒攻击方法及系统
Li et al. FIDS: Detecting DDoS through federated learning based method
CN114862152A (zh) 基于复杂网络的目标重要度评估方法
CN110782062A (zh) 一种用于防空系统的多对多分组拦截目标分配方法及系统
CN108322478A (zh) 一种基于攻防博弈的网站防御策略选取方法
Liu et al. Deception Maze: A Stackelberg Game-Theoretic Defense Mechanism for Intranet Threats
CN112969180B (zh) 模糊环境下无线传感器网络攻击防御方法及系统
CN108259245B (zh) 基于桥接系数的指挥控制网络桥边识别方法
CN116805136A (zh) 基于多层图网络的异构多智能体评估指标构建方法及装置
CN115409351A (zh) 一种带有优先级的简化粒子群武器目标分配方法
Tomar et al. A step towards generation of DoS/DDoS attacks dataset for docker-centric computing
Gersch et al. Characterizing vulnerability to IP hijack attempts
Xue et al. Optimization method for coordination deployment of air defense system based on improved genetic algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant